上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 15 下一页
摘要: 基于 cryptozombies.io ZombieFactory 学到了 函数的定义 数组的使用 mapping 的使用 require的使用 事件的使用 ZombieFeeding 阅读全文
posted @ 2018-10-09 16:27 hac425 阅读(349) 评论(0) 推荐(0) 编辑
摘要: 01 是一个 页面, 用开发者工具看看,发现是简单的 加密。 猜测加密算法可逆,试着用 作为输入,然后调试 ,得到 为 02 程序逻辑如下 首先 获取输入, 然后 调用 进行判断, 下面分析 函数 通过异或操作加密我们的输入, 首先获取一个固定的初始 , 后面每一步 从输入中取,获取到密文后就和 程 阅读全文
posted @ 2018-10-08 14:18 hac425 阅读(297) 评论(0) 推荐(0) 编辑
摘要: 前言 本文由 本人 首发于 先知安全技术社区: https://xz.aliyun.com/u/5274 初步分析 首先下载固件 用 解开固件 发现这是一个 文件系统,里面是标准的 目录结构,所以这个固件应该是基于 做的。 首先看看 , 以确定路由器开启的服务。发现最后会开启一个 进程 是一个开源的 阅读全文
posted @ 2018-10-08 10:11 hac425 阅读(2634) 评论(0) 推荐(0) 编辑
摘要: 前言 本文由 本人 首发于 先知安全技术社区: https://xz.aliyun.com/u/5274 最近在分析 的一个固件时遇到了用 开发的 服务。本文以一个 上的 开源项目为例简单介绍下对基于 的程序的分析。 这里用的 程序的版本为 正文 编译运行 把源码下载下来,然后使用 编译即可。 $ 阅读全文
posted @ 2018-10-08 10:11 hac425 阅读(1104) 评论(0) 推荐(0) 编辑
摘要: 相关资源 IOT 漏洞 top 10 总结性的资源 IOT架构 的整体架构主要就 三部分 : 硬件设备,移动终端,云。他们之间的通信都有可能会出现问题。 " " 智能硬件的攻击面也主要在 协议 这一块, 比如协议数据的加密问题, 协议的权限问题,认证机制以及对数据的处理问题(堆栈溢出) 参考 路由器 阅读全文
posted @ 2018-09-26 15:00 hac425 阅读(836) 评论(0) 推荐(0) 编辑
摘要: 前言 的固件分析流程 实战分析 一道CTF题 分析固件 用到的例子 首先用 扫描下固件的信息 发现就是 压缩的数据, 用 直接解开, 然后用 对解开后的文件扫描,发现 关键信息, 于是拿到 的固件。 同时还扫到了符号表的位置 计算固件加载地址 固件加载地址的计算可以通过 固件中的符号表计算得出的。 阅读全文
posted @ 2018-09-26 14:44 hac425 阅读(3395) 评论(0) 推荐(0) 编辑
摘要: 找不到 vxworks 符号表 http://www.pc6.com/softview/SoftView_416291.html 阅读全文
posted @ 2018-09-20 20:54 hac425 阅读(317) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2018-09-17 22:05 hac425 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 前言 是一个基于 符号执行 和 模拟执行 的二进制框架,可以用在很多的场景,比如逆向分析,漏洞挖掘等。本文对他的学习做一个总结。 安装 这里介绍 下的安装,其他平台可以看 "官方文档" 首先安装一些依赖包 然后使用 即可安装 建议使用 来安装,因为 用到的一些库和正常下的不一样,直接 安装可能会安装 阅读全文
posted @ 2018-09-16 19:33 hac425 阅读(577) 评论(0) 推荐(0) 编辑
摘要: 漏洞分析的边界 漏洞分析最应该关注的是漏洞相关的代码,至于其余的代码可以通过关键位置下断点,来理解大概功能。 其中最关键的就是了解数据流,找到离漏洞位置最近的 原始数据 经过的位置,然后开始往下分析,一直到漏洞位置。 一个漏洞的触发的数据流动如下图所示: 触发漏洞,首先需要输入数据,然后数据会通过一 阅读全文
posted @ 2018-09-16 17:35 hac425 阅读(1978) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 15 下一页